Acerca del contenido de seguridad de macOS Sonoma 14.1.
En este documento se describe el contenido de seguridad de macOS Sonoma 14.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sonoma 14.1
Publicado el 25 de octubre de 2023
App Support
Disponible para: macOS Sonoma
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2023-30774
AppSandbox
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-40444: Noah Roskin-Frazee y profesor J. (ZeroClicks.ai Lab)
Automation
Disponible para: macOS Sonoma
Impacto: una aplicación con privilegios de raíz podría ser capaz de acceder a información privada.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42952: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada añadida el 16 de febrero de 2024
Bluetooth
Disponible para: macOS Sonoma
Impacto: una aplicación podría obtener acceso no autorizado a Bluetooth.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-42945
Entrada añadida el 16 de febrero de 2024
Contacts
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-41072: Wojciech Regula de SecuRing (wojciechregula.blog) y Csaba Fitzl (@theevilbit) de Offensive Security
CVE-2023-42857: Noah Roskin-Frazee and Prof. J. (ZeroClicks.ai Lab)
CoreAnimation
Disponible para: macOS Sonoma
Impacto: una aplicación puede provocar una denegación de servicio.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40449: Tomi Tokics (@tomitokics) de iTomsn0w
Core Recents
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado saneando los registros.
CVE-2023-42823
Entrada añadida el 16 de febrero de 2024
Emoji
Disponible para: macOS Sonoma
Impacto: un atacante podría ejecutar código arbitrario como código raíz desde la pantalla de bloqueo.
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2023-41989: Jewel Lambert
FileProvider
Disponible para: macOS Sonoma
Impacto: una app podría causar una denegación de servicio a los clientes de seguridad de punto final.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2023-42854: Noah Roskin-Frazee y profesor J. (ZeroClicks.ai Lab)
Find My
Disponible para: macOS Sonoma
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2023-40413: Adam M.
Find My
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos.
CVE-2023-42834: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 16 de febrero de 2024
Foundation
Disponible para: macOS Sonoma
Impacto: un sitio web podría acceder a los datos confidenciales del usuario durante la resolución de enlaces simbólicos.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2023-42844: Ron Masas de BreakPoint.sh
Game Center
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-42953: Michael (Biscuit) Thomas - @biscuit@social.lol
Entrada añadida el 16 de febrero de 2024
ImageIO
Disponible para: macOS Sonoma
Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40416: JZ
ImageIO
Disponible para: macOS Sonoma
Impacto: procesar una imagen creada con fines malintencionados podría provocar daños en la memoria heap.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2023-42848: JZ
Entrada añadida el 16 de febrero de 2024
IOTextEncryptionFamily
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40423: investigador anónimo
iperf3
Disponible para: macOS Sonoma
Impacto: un usuario remoto podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-38403
Kernel
Disponible para: macOS Sonoma
Impacto: un atacante que haya conseguido ejecutar el código de kernel puede ser capaz de omitir las soluciones de la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-42849: Linus Henze de Pinauten GmbH (pinauten.de)
LaunchServices
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2023-42850: Thijs Alkemade (@xnyhps) de Computest Sector 7, Zhongquan Li (@Guluisacat), y Bohdan Stasiuk (@Bohdan_Stasiuk)
Entrada actualizada el 29 de mayo de 2024
libc
Disponible para: macOS Sonoma
Impacto: el procesamiento de una entrada creada con fines malintencionados podría provocar la ejecución de código arbitrario en las apps instaladas por el usuario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40446: inooo
Entrada añadida el 3 de noviembre de 2023
libxpc
Disponible para: macOS Sonoma
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2023-42942: Mickey Jin (@patch1t)
Entrada añadida el 16 de febrero de 2024
Login Window
Disponible para: macOS Sonoma
Impacto: un atacante con las credenciales de un usuario estándar podría desbloquear la pantalla bloqueada de otro usuario estándar en el mismo Mac.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser y CPU IT, inc, Matthew McLean, Steven Maser y Avalon IT Team de Concentrix
Entrada actualizada el 29 de mayo de 2024
LoginWindow
Disponible para: macOS Sonoma
Impacto: un atacante local podría ver el escritorio del usuario que inició sesión anteriormente desde la pantalla de cambio rápido de usuario.
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2023-42935: ASentientBot
Entrada añadida el 22 de enero de 2024; actualizada el 24 de abril de 2024
Mail Drafts
Disponible para: macOS Sonoma
Impacto: ocultar mi correo electrónico puede desactivarse de forma inesperada.
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2023-40408: Grzegorz Riegel
Maps
Disponible para: macOS Sonoma
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-40405: Csaba Fitzl (@theevilbit) de Offensive Security
MediaRemote
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2023-28826: Meng Zhang (鲸落) de NorthSea
Entrada añadida el 7 de marzo de 2024
Model I/O
Disponible para: macOS Sonoma
Impacto: el procesamiento de un archivo puede provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-42856: Michael DePlante (@izobashi) de Zero Day Initiative de Trend Micro
Networking
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2023-40404: Certik Skyfall Team
PackageKit
Disponible para: macOS Sonoma
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) y Hevel Engineering
CVE-2023-42877: Arsenii Kostromin (0x3c3e)
Entrada añadida el 16 de febrero de 2024
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42840: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 16 de febrero de 2024
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-42853: Mickey Jin (@patch1t)
Entrada añadida el 16 de febrero de 2024
PackageKit
Disponible para: macOS Sonoma
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc.
Entrada añadida el 16 de febrero de 2024
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42889: Mickey Jin (@patch1t)
Entrada añadida el 16 de febrero de 2024
Passkeys
Disponible para: macOS Sonoma
Impacto: un atacante puede acceder a las llaves de acceso sin autenticación.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-42847: investigador anónimo
Photos
Disponible para: macOS Sonoma
Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación.
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2023-42845: Bistrit Dahal
Entrada actualizada el 16 de febrero de 2024
Pro Res
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu y Guang Gong de 360 Vulnerability Research Institute
Pro Res
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2023-42873: Mingxuan Yang (@PPPF00L), happybabywu y Guang Gong de 360 Vulnerability Research Institute
Entrada añadida el 16 de febrero de 2024
quarantine
Disponible para: macOS Sonoma
Impacto: una app podría ser capaz de ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.
Descripción: se ha solucionado un problema de acceso mediante la mejora de la zona restringida.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit), Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 16 de febrero de 2024
RemoteViewServices
Disponible para: macOS Sonoma
Impacto: un atacante podría acceder a la información del usuario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-42835: Mickey Jin (@patch1t)
Entrada añadida el 16 de febrero de 2024
Safari
Disponible para: macOS Sonoma
Impacto: la visita a un sitio web creado con fines malintencionados podría revelar el historial de navegación.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2023-41977: Alex Renda
Safari
Disponible para: macOS Sonoma
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2023-42438: Rafay Baloch, Muhammad Samaak y un investigador anónimo
Sandbox
Disponible para: macOS Sonoma
Impacto: un atacante podría acceder a volúmenes de red conectados en el directorio de inicio.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada añadida el 16 de febrero de 2024
Sandbox
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado con la mejora de la gestión del estado.
CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada añadida el 16 de febrero de 2024
Share Sheet
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula de SecuRing (wojciechregula.blog) y Cristian Dinca del Colegiul Național de Informatică Tudor Vianu (Rumanía)
Entrada añadida el 16 de febrero de 2024
Siri
Disponible para: macOS Sonoma
Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2023-41982: Bistrit Dahal
CVE-2023-41997: Bistrit Dahal
CVE-2023-41988: Bistrit Dahal
Entrada actualizada el 16 de febrero de 2024
Siri
Disponible para: macOS Sonoma
Impacto: una app podría filtrar información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2023-42946
Entrada añadida el 16 de febrero de 2024
SQLite
Disponible para: macOS Sonoma
Impacto: un usuario remoto puede causar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2023-36191
Entrada añadida el 16 de febrero de 2024
talagent
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-40421: Noah Roskin-Frazee y profesor J. (ZeroClicks.ai Lab)
Terminal
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42842: investigador anónimo
Vim
Disponible para: macOS Sonoma
Impacto: es posible que el procesamiento de entradas creadas con fines malintencionados provoque la ejecución de código.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2023-4733
CVE-2023-4734
CVE-2023-4735
CVE-2023-4736
CVE-2023-4738
CVE-2023-4750
CVE-2023-4751
CVE-2023-4752
CVE-2023-4781
Weather
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-41254: Cristian Dinca del Tudor Vianu National High School of Computer Science, Rumanía
WebKit
Disponible para: macOS Sonoma
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) de Cross Republic
WebKit
Disponible para: macOS Sonoma
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성(Junsung Lee)
WebKit
Disponible para: macOS Sonoma
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) y Vitor Pedreira (@0xvhp_) de Agile Information Security
Entrada actualizada el 16 de febrero de 2024
WebKit
Disponible para: macOS Sonoma
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.
Descripción: se ha solucionado un problema de incoherencia en la interfaz del usuario mediante la mejora de la gestión del estado.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
Entrada añadida el 16 de febrero de 2024
Modelo de procesos WebKit
Disponible para: macOS Sonoma
Impacto: procesar contenido web podría provocar una denegación de servicio.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성(Junsung Lee)
WindowServer
Disponible para: macOS Sonoma
Impacto: un sitio web podría acceder al micrófono sin que se muestre el indicador de uso del micrófono
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2023-41975: investigador anónimo
WindowServer
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42858: investigador anónimo
Entrada añadida el 16 de febrero de 2024
Otros agradecimientos
libarchive
Queremos dar las gracias a Bahaa Naamneh por su ayuda.
libxml2
Queremos dar las gracias por su ayuda a OSS-Fuzz y Ned Williamson de Google Project Zero.
Login Window
Queremos dar las gracias a un investigador anónimo por su ayuda.
man
Queremos dar las gracias a Kirin (@Pwnrin) y Roman Mishchenko por su ayuda.
Entrada actualizada el 16 de febrero de 2024
Power Manager
Queremos dar las gracias por su ayuda a Xia0o0o0o (@Nyaaaaa_ovo) de la University of California, San Diego.
Preview
Queremos dar las gracias a Akshay Nagpal por su ayuda.
Entrada añadida el 16 de febrero de 2024
Reminders
Queremos dar las gracias a Noah Roskin-Frazee y al profesor J. (ZeroClicks.ai Lab) por su ayuda.
Setup Assistant
Queremos dar las gracias por su ayuda a Digvijay Sai Gujjarlapudi, Kyle Andrews y a un investigador anónimo.
Entrada añadida el 24 de abril de 2024 y actualizada el 29 de mayo de 2024
System Extensions
Queremos dar las gracias a Jaron Bradley, Ferdous Saljooki y Austin Prueher de Jamf Software por su ayuda.
Entrada añadida el 24 de abril de 2024
WebKit
Queremos dar las gracias a un investigador anónimo por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.